Introducing G2.ai, the future of software buying.Try now

Comparar Citrix Secure Private Access y Zscaler Zero Trust Cloud

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Citrix Secure Private Access
Citrix Secure Private Access
Calificación Estelar
(69)4.5 de 5
Segmentos de Mercado
Empresa (57.4% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Citrix Secure Private Access
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Calificación Estelar
(41)4.5 de 5
Segmentos de Mercado
Empresa (50.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Zscaler Zero Trust Cloud
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que la plataforma en la nube de Zscaler destaca en sus capacidades de autenticación multifactor, obteniendo una puntuación de 9.3, lo que los revisores mencionan mejora significativamente la seguridad en comparación con Citrix Secure Workspace Access, que obtuvo 8.7 en la misma área.
  • Los revisores mencionan que la función de API/Integraciones de Zscaler está altamente valorada con un 9.3, permitiendo una conectividad fluida con otras aplicaciones, mientras que las capacidades de integración de Citrix se perciben como menos robustas, con una puntuación de 8.0.
  • Los usuarios en G2 destacan la superioridad de Zscaler en análisis de seguridad con una puntuación de 9.2, lo que los revisores dicen proporciona mejores perspectivas sobre amenazas potenciales en comparación con la puntuación de Citrix de 8.1 en la misma categoría.
  • Los revisores dicen que la función de prevención de pérdida de datos de Zscaler, calificada con un 9.0, es más efectiva en la protección de información sensible que la puntuación de Citrix de 8.8, indicando un enfoque más fuerte en la seguridad de datos.
  • Los usuarios de G2 informan que la función de análisis de brechas en la nube de Zscaler, con una puntuación de 9.2, ofrece perspectivas más completas sobre las brechas de seguridad en la nube en comparación con la puntuación de Citrix de 8.5, que los usuarios sienten carece de profundidad.
  • Los usuarios dicen que la función de segmentación de red de Zscaler, calificada con un 9.2, es más avanzada, permitiendo un mejor control sobre el tráfico de red, mientras que la puntuación de Citrix de 8.0 sugiere que puede no proporcionar el mismo nivel de granularidad.

Citrix Secure Private Access vs Zscaler Zero Trust Cloud

Al evaluar las dos soluciones, los revisores encontraron que Citrix Secure Private Access es más fácil de usar, configurar y hacer negocios en general. Sin embargo, prefirieron la facilidad de administración con Zscaler Zero Trust Cloud.

  • Los revisores consideraron que Citrix Secure Private Access satisface mejor las necesidades de su empresa que Zscaler Zero Trust Cloud.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Zscaler Zero Trust Cloud es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Citrix Secure Private Access sobre Zscaler Zero Trust Cloud.
Precios
Precios de Nivel de Entrada
Citrix Secure Private Access
No hay precios disponibles
Zscaler Zero Trust Cloud
No hay precios disponibles
Prueba Gratuita
Citrix Secure Private Access
No hay información de prueba disponible
Zscaler Zero Trust Cloud
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.1
59
8.8
31
Facilidad de uso
9.0
59
8.7
31
Facilidad de configuración
8.7
17
8.6
19
Facilidad de administración
8.2
15
8.4
19
Calidad del soporte
8.6
55
8.9
28
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.9
16
8.6
19
Dirección del producto (% positivo)
9.8
56
8.8
30
Características
9.1
39
No hay suficientes datos
Opciones de autenticación
9.2
38
No hay suficientes datos disponibles
8.9
38
No hay suficientes datos disponibles
9.3
36
No hay suficientes datos disponibles
8.9
36
No hay suficientes datos disponibles
9.0
29
No hay suficientes datos disponibles
8.9
25
No hay suficientes datos disponibles
Tipos de control de acceso
9.3
27
No hay suficientes datos disponibles
9.4
29
No hay suficientes datos disponibles
9.1
35
No hay suficientes datos disponibles
9.1
28
No hay suficientes datos disponibles
9.1
25
No hay suficientes datos disponibles
Administración
8.7
35
No hay suficientes datos disponibles
8.9
33
No hay suficientes datos disponibles
9.2
32
No hay suficientes datos disponibles
9.0
32
No hay suficientes datos disponibles
9.0
32
No hay suficientes datos disponibles
Plataforma
9.2
33
No hay suficientes datos disponibles
8.6
33
No hay suficientes datos disponibles
8.3
33
No hay suficientes datos disponibles
9.2
28
No hay suficientes datos disponibles
9.3
29
No hay suficientes datos disponibles
9.2
26
No hay suficientes datos disponibles
9.4
26
No hay suficientes datos disponibles
Plataformas de Protección de Cargas de Trabajo en la NubeOcultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Operaciones
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos
Gestión de redes
9.2
10
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos disponibles
9.3
10
No hay suficientes datos disponibles
Seguridad
9.0
10
No hay suficientes datos disponibles
9.3
10
No hay suficientes datos disponibles
9.0
10
No hay suficientes datos disponibles
9.0
10
No hay suficientes datos disponibles
Gestión de identidades
9.3
10
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos disponibles
9.3
10
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Corredor de Seguridad de Acceso a la Nube (CASB)Ocultar 10 característicasMostrar 10 características
8.5
14
8.9
12
Análisis
8.3
10
9.1
11
8.5
9
8.8
11
8.1
9
8.5
11
Funcionalidad
9.0
13
8.6
11
8.0
10
9.2
11
8.8
13
9.1
11
Seguridad
9.1
13
9.0
10
8.6
12
8.6
11
8.3
11
8.8
11
8.6
13
8.9
11
No hay suficientes datos
8.9
17
Protección de datos
No hay suficientes datos disponibles
8.8
14
No hay suficientes datos disponibles
8.9
14
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
8.5
13
No hay suficientes datos disponibles
9.1
13
Análisis
No hay suficientes datos disponibles
9.2
12
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
8.8
13
Administración
No hay suficientes datos disponibles
8.8
13
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
AI Agente - Migración a la Nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Perímetro Definido por Software (SDP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Protección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.5
6
Gestión
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
8.3
5
Monitoreo
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
8.7
5
Protección
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Aplicación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Soluciones de Borde de Servicio Seguro (SSE)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Componentes - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Borde de Servicio Seguro (SSE)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Evaluación de Riesgos - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gobernanza y Cumplimiento - Herramientas de Gestión de la Postura de Seguridad de la IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Citrix Secure Private Access
Citrix Secure Private Access
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Citrix Secure Private Access y Zscaler Zero Trust Cloud está categorizado como Corredor de Seguridad de Acceso a la Nube (CASB)
Reseñas
Tamaño de la empresa de los revisores
Citrix Secure Private Access
Citrix Secure Private Access
Pequeña Empresa(50 o menos empleados)
16.2%
Mediana Empresa(51-1000 empleados)
26.5%
Empresa(> 1000 empleados)
57.4%
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Pequeña Empresa(50 o menos empleados)
27.8%
Mediana Empresa(51-1000 empleados)
22.2%
Empresa(> 1000 empleados)
50.0%
Industria de los revisores
Citrix Secure Private Access
Citrix Secure Private Access
Tecnología de la Información y Servicios
22.1%
Software informático
14.7%
Servicios financieros
5.9%
Servicios al consumidor
5.9%
Seguridad informática y de redes
5.9%
Otro
45.6%
Zscaler Zero Trust Cloud
Zscaler Zero Trust Cloud
Tecnología de la Información y Servicios
27.8%
Seguridad informática y de redes
16.7%
Biotecnología
5.6%
Aerolíneas/Aviación
5.6%
Consultoría
2.8%
Otro
41.7%
Principales Alternativas
Citrix Secure Private Access
Alternativas de Citrix Secure Private Access
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Okta
Okta
Agregar Okta
Cisco Duo
Cisco Duo
Agregar Cisco Duo
LastPass
LastPass
Agregar LastPass
Zscaler Zero Trust Cloud
Alternativas de Zscaler Zero Trust Cloud
HubSpot Data Hub
HubSpot Data Hub
Agregar HubSpot Data Hub
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Druva Data Security Cloud
Druva Data Security Cloud
Agregar Druva Data Security Cloud
Check Point Harmony Email & Collaboration
Check Point Harmony Email & Collaboration
Agregar Check Point Harmony Email & Collaboration
Discusiones
Citrix Secure Private Access
Discusiones de Citrix Secure Private Access
Monty el Mangosta llorando
Citrix Secure Private Access no tiene discusiones con respuestas
Zscaler Zero Trust Cloud
Discusiones de Zscaler Zero Trust Cloud
¿Qué nube utiliza Zscaler?
1 Comentario
PRAVEEN P.
PP
Zscaler tiene sus propios centros de datos en más de 150 centros de datos en todas las regiones. Para una conectividad fluida de aplicaciones SaaS, tienen...Leer más
¿Qué es lo único de zscaler?
1 Comentario
PRAVEEN P.
PP
Inspección SSL al 100% para todos los protocolos TCP, UDP e ICMP con escalabilidad completa, sin limitaciones o restricciones como las soluciones basadas en...Leer más
Monty el Mangosta llorando
Zscaler Zero Trust Cloud no tiene más discusiones con respuestas